高速网络环境下并行入侵检测技术的研究与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-13页 |
1.1. 国内外研究现状 | 第11页 |
1.2. 研究内容及章节安排 | 第11-13页 |
第二章 相关技术研究 | 第13-25页 |
2.1. 入侵检测技术研究 | 第13-16页 |
2.1.1. 简介 | 第13页 |
2.1.2. 入侵检测技术分类 | 第13-15页 |
2.1.3. 入侵检测功能及模型 | 第15-16页 |
2.2. 高速网络下的入侵检测技术 | 第16-19页 |
2.2.1. 性能瓶颈 | 第16-17页 |
2.2.2. 优化措施 | 第17-18页 |
2.2.3. 基于并行处理的入侵检测系统 | 第18-19页 |
2.3. 负载均衡技术 | 第19-24页 |
2.3.1. 定义 | 第19页 |
2.3.2. 负载均衡技术分类 | 第19-20页 |
2.3.3. 一致性hash算法 | 第20-24页 |
2.4. 本章小结 | 第24-25页 |
第三章 基于改进的一致性Hash的负载均衡策略 | 第25-35页 |
3.1. 改进的负载均衡模型及指标定义 | 第25-27页 |
3.1.1. 负载均衡模型 | 第25-26页 |
3.1.2. 指标定义 | 第26-27页 |
3.2. 静态分流模块 | 第27-30页 |
3.3. 动态调度模块 | 第30-33页 |
3.3.1. 基于最小PPS的调度对象的选取 | 第30-31页 |
3.3.2. 虚拟节点动态调度 | 第31-32页 |
3.3.3. 缩容/扩容模块 | 第32-33页 |
3.4. 本章小结 | 第33-35页 |
第四章 高速网络环境下NIDS的设计与实现 | 第35-61页 |
4.1. 系统总体设计 | 第35-38页 |
4.1.1. 系统设计原则及模块 | 第35-36页 |
4.1.2. 系统架构设计 | 第36-37页 |
4.1.3. 系统工作流程 | 第37-38页 |
4.2. 采集模块 | 第38-41页 |
4.2.1. 网卡多队列技术 | 第38-39页 |
4.2.2. 零拷贝技术 | 第39-40页 |
4.2.3. 模块实现 | 第40-41页 |
4.3. 负载均衡模块 | 第41-48页 |
4.3.1. 中央管理器 | 第42页 |
4.3.2. 基于红黑树的一致性hash实现 | 第42-43页 |
4.3.3. 高速分流 | 第43-44页 |
4.3.4. 模块实现 | 第44-48页 |
4.4. 流重组模块 | 第48-52页 |
4.4.1. IP分片重组 | 第48-49页 |
4.4.2. TCP流重组 | 第49-50页 |
4.4.3. 流超时管理 | 第50-51页 |
4.4.4. 模块实现 | 第51-52页 |
4.5. 协议解析模块 | 第52-54页 |
4.5.1. 协议解析原理 | 第52-53页 |
4.5.2. 模块实现 | 第53-54页 |
4.6. 规则匹配模块 | 第54-60页 |
4.6.1. 规则语法 | 第54-56页 |
4.6.2. 规则链设计 | 第56-57页 |
4.6.3. 模式匹配算法选取 | 第57-58页 |
4.6.4. 模块实现 | 第58-60页 |
4.7. 本章小结 | 第60-61页 |
第五章 实验验证与结果分析 | 第61-70页 |
5.1. 实验环境搭建 | 第61-63页 |
5.2. 实验数据及参数确定 | 第63-64页 |
5.2.1. 实验数据 | 第63-64页 |
5.2.2. 参数设定 | 第64页 |
5.3. 测试流程 | 第64-65页 |
5.4. 负载均衡模块性能 | 第65-67页 |
5.4.1. 负载均衡度 | 第65-66页 |
5.4.2. 丢包率 | 第66-67页 |
5.4.3. 流重映射率 | 第67页 |
5.5. 系统检测性能 | 第67-68页 |
5.6. 本章小结 | 第68-70页 |
第六章 总结与展望 | 第70-72页 |
6.1. 论文主要工作 | 第70页 |
6.2. 进一步展望 | 第70-72页 |
参考文献 | 第72-75页 |
致谢 | 第75-76页 |
攻读学位期间发表的学术论文目录 | 第76页 |